@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00146951, author = {青木, 太一 and 青木, 卓矢 and 佐藤, 直 and 島田, 要 and 山口, 信幸 and 髙橋, 正樹 and Taichi, Aoki and Takuya, Aoki and Naoshi, Sato and Kaname, Shimada and Nobuyuki, Yamaguchi and Masaki, Takahashi}, book = {コンピュータセキュリティシンポジウム2015論文集}, issue = {3}, month = {Oct}, note = {Tor に代表される匿名通信システムはプライバシーの保護を実現する有益な技術である.一方で,サイバー犯罪やマルウェア通信などにも悪用され,攻撃者にとって有利な状況も作り出している.Tor の匿名性を解除する de-anonymize 手法は,これまでにも数多くの研究がなされているが,無条件かつ安定的に成功している手法は存在しない.そこで本稿では,Tor を中心に匿名通信システムに対する既存研究をサーベイし,Tor に対する攻撃アプローチとしてまとめた上で,Tor の de-anonymize に対する課題について考察した., An anonymous communications system represented by Tor is the useful technology which achieves private protection. On the other hand, it's profitable for an attacker, when it's abused by a cybercrime and malware communication. De-anonymous technique to Tor exists much. But a method that is unconditional and stable, doesn't exist. So in this paper, we surveyed an existence study of Tor, and, it was put in order as de-anonymous approach to Tor in an anonymous communications system. And, it was considered about problem to de-anonymous approach of Tor.}, pages = {1207--1212}, publisher = {情報処理学会}, title = {匿名通信システムの攻撃手法に関する調査}, volume = {2015}, year = {2015} }